Há alguns anos, as informações eram acessadas apenas dentro da empresa, e o departamento de TI tinha mais controle sobre os dados corporativos. Hoje, as informações podem ser acessadas a partir dos mais diferentes dispositivos e em qualquer lugar. A evolução da tecnologia oferece vantagens como maior agilidade nos negócios e melhor relacionamento entre as empresas e seus públicos. Por outro lado, as organizações precisam ter cuidado e atenção redobrados com seus dados críticos.
Cada vez mais, os funcionários usam seus próprios dispositivos móveis para acessar dados corporativos, uma tendência conhecida como consumerização da TI. A Symantec realizou recentemente a pesquisa – Symantec Consumerization of IT Smartphone End User Survey, para saber mais sobre quais são as experiências e as perspectivas dos usuários em relação a essa tendência e descobriu que a consumerização da TI já é uma realidade em muitas organizações.
A grande maioria dos entrevistados disse que sua empresa permite que o funcionário use o smartphone de sua escolha em atividades relacionadas com o trabalho. Em parcelas quase idênticas, os participantes da pesquisa afirmaram que a organização forneceu o smartphone (44%) ou que eles próprios compraram seus aparelhos (43%).
Com isso, a Symantec aponta as principais dicas de segurança para empresas compartilharem com os funcionários e assim assegurar que as informações estejam seguras:
1 Utilize senhas: por norma, todos os funcionários devem proteger seus dispositivos móveis com senha e ser instruídos a alterá-la com frequência para dificultar o acesso dos hackers a informações confidenciais.
2 Criptografe os dados nos dispositivos móveis: informações da empresa e mesmo pessoais armazenadas em dispositivos móveis são, muitas vezes, confidenciais. Criptografar esses dados é uma obrigação. Se o dispositivo for perdido e o cartão SIM roubado, o ladrão não será capaz de acessar os dados se a tecnologia de criptografia apropriada estiver aplicada no dispositivo.
3 Certifique-se de que o software está atualizado: os dispositivos móveis devem ser tratados como PCs, que sempre usam software atualizados, especialmente o de segurança. Isso vai proteger o equipamento contra novas variantes de malware e vírus que ameaçam informações críticas das empresas.
4 Desenvolva e aplique políticas de segurança fortes para o uso de dispositivos móveis: é importante aplicar políticas de download de aplicações e gerenciamento de senhas para gerentes e funcionários. O uso de senhas fortes ajuda a proteger os dados armazenados no telefone, nos casos em que o aparelho for perdido ou invadido.
5 Autenticação: a maioria das redes corporativas exige um nome e uma senha para identificar os usuários, porém os mesmos podem ser violados. Usando uma tecnologia de autenticação dupla, ou de segundo fator, é possível ter maior de segurança quando os funcionários se conectarem à rede corporativa a partir de aparelhos portáteis.
6 Evite abrir mensagens de texto inesperadas de remetentes desconhecidos: assim como acontece com e-mails, os invasores podem usar mensagens de texto para espalhar malware, golpes de phishing e outras ameaças entre os usuários de dispositivos móveis. O mesmo cuidado que se tem com e-mails deve ser aplicado à abertura de mensagens de texto não solicitadas.
7 Controle do acesso à rede: soluções de gerenciamento móvel que incluem recursos de controle do acesso à rede podem ajudar a garantir o cumprimento das políticas de segurança de uma empresa e assegurar que apenas dispositivos seguros, compatíveis com as normas, acessem as redes corporativas e os servidores de e-mail.
8 Clique com cuidado: Os usuários não devem abrir links não identificados em redes sociais, nem bater papo com pessoas estranhas ou visitar sites desconhecidos.
9 Atenção a quem está em volta ao acessar informações confidenciais: ao digitar senhas ou visualizar dados confidenciais, os usuários devem ter cuidado com quem possa enxergar por cima dos seus ombros.
10 Saiba o que fazer se o dispositivo for perdido ou roubado: em caso de perda ou roubo, os funcionários e seus gerentes devem saber o que fazer em seguida. Devem ser tomadas medidas para desativar o dispositivo e proteger as informações contra invasão. Há produtos que automatizam essas medidas para que pequenas empresas possam respirar aliviadas se tais incidentes ocorrerem.
via assessoria de imprensa